Cisco ASA - Вызовите весь трафик через веб-Фильтр SaaS

Это могло бы быть полезно...

http://www.coderanch.com/t/66927/BEA-Weblogic/Precompile-JSPs-using-Ant

надежда это помогает!

Я также попросил бы, чтобы Вы рассмотрели, почему Вы захотите предварительно скомпилировать свои jsp страницы так или иначе. Единственная стоимость находится в производительности самого первого человека, который поражает Ваши jsp страницы, и это должно, вероятно, быть Вашей Командой разработчиков для исправности, тестирующей после развертывания. Eric

1
задан 26 January 2011 в 16:39
2 ответа

Так как я ничего не знаю о Вашей существующей базе правил, топологии сети или организации, я могу только сказать Вам, что стандартный метод для обеспечения веб-доступа в корпоративной среде к также:

1.) Разместите прокси-сервер внутренне и реализуйте правило брандмауэра, позволяющее прокси-сервер исходящий доступ через http, https, ftp и другие необходимые протоколы.

или

2.) Разместите прокси-сервер внешне и реализацию правила, позволяющего Ваши рабочие столы и другой необходимый системный доступ к прокси-серверу через SOCKS, прокси HTTP, или независимо от того, что случай может быть.

В действительности комбинация этих подходов обычно берется, располагая прокси-сервер в демилитаризованной зоне и руководящем доступе к нему от внутренней сети, и это - исходящий доступ.

От природы Вашего вопроса я заключаю, что у Вас или есть исходящее, позволяют всю политику, или исходящее позволяет http/https от любого до любого правила выше Вашего отклонять все. В любом случае эти политики являются несовместимыми с осуществлением прокси и должны быть удалены, если Вы хотите продолжить двигаться. Если у Вас есть существующий бизнес-процесс, которые полагаются на эти правила, являющиеся там, необходимо удостовериться, что соответствующие правила создаются таким образом, что бизнес-процессы не повреждаются, когда 'любое' правило удалено. Если Вам не зарегистрируют Ваши бизнес-процессы полностью, то необходимо будет прочесать журналы брандмауэра, чтобы гарантировать, что в обслуживании нет никакой потери. У Вас есть вполне проект перед Вами, и я сопереживаю Вам.

1
ответ дан 3 December 2019 в 22:16

Cisco ASA имеет две функции, которые могут работать вместе с внешней службой веб-фильтрации:

  1. Фильтрация URL-адресов на ASA проверяет HTTP-запросы и проверяет их на сервере фильтрации, который может быть внутренним или внешним. . Можно настроить кеширование ответа, чтобы уменьшить количество поисков.
  2. WCCP ( Протокол связи веб-кеша ) может быть настроен на ASA для принудительного отправки HTTP-запросов проходят через кэширующий сервер, а многие серверы веб-фильтрации являются кэш-серверами, поэтому, по-видимому, они могут обслуживать запрещенную страницу вместо запрещенных сайтов.

Может ли webroot поддерживать любой из этих методов,

1
ответ дан 3 December 2019 в 22:16

Теги

Похожие вопросы